Anda di halaman 1dari 7

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 4, No. 6, Juni 2020, hlm. 1802-1808 http://j-ptiik.ub.ac.id

Penerapan Manajemen Risiko Teknologi Informasi menggunakan Metode


OCTAVE-S pada UPT Pusat Komputer Politeknik Negeri Malang
Ahmad Nur Kurniawan1, Buce Trias Hanggara2, Suprapto3

Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1ahmadnurkurniawan@gmail.com, 2buce_trias@ub.ac.id, 3spttif@ub.ac.id

Abstrak
Politeknik Negeri Malang merupakan perguruan tinggi negeri yang memiliki komitmen terhadap
implementasi dan pengembangan teknologi informasi. Komitmen tersebut diwujudkan dengan adanya
UPT Pusat Komputer (Puskom) sebagai unit yang bertanggungjawab dalam bidang teknologi. Selama
ini pihak UPT Puskom telah menerapkan ISO 9001:2008 sebagai standar manajemen mutu layanan.
Puskom membutuhkan pengukuran risiko untuk memenuhi aspek keamanan dimana dalam ISO
9001:2008 memang sudah terdapat satu aspek manajemen risiko tentang pencegahan. Namun aspek
manajemen risiko tersebut hanya sebuah kegiatan perbaikan ketika terdapat ketidaksesuaian. Dengan
adanya manajemen risiko teknologi informasi ini diharapkan dapat memperkuat aspek manajemen risiko
tersebut. Sehingga organisasi dapat mengelola risiko dan meminimalisir kerugian yang terjadi.
Berdasarkan permasalahan yang ada maka perlu dilakukan manajemen risiko menggunakan metode
OCTAVE-S. Metode tersebut memanfaatkan pengetahuan dari staf UPT Puskom terhadap praktik dan
proses keamanan organisasi, serta menilai bagaimana kondisi keamanan yang ada pada UPT Puskom
saat ini. Dalam menerapkan metode OCTAVE-S, diperlukan proses interview untuk menggali informasi
mengenai kondisi Puskom saat ini, mengetahui aset penting, serta infrastruktur yang berkaitan dengan
aset penting. Sementara itu, kuesioner dilakukan untuk mengevaluasi praktik keamanan yang sudah
diterapkan Puskom saat ini. Dan observasi dilakukan untuk menggali lebih dalam informasi yang telah
didapat untuk memperkuat informasi tersebut. Hasil dari penelitian ini diketahui bahwa Puskom
memiliki 2 aset penting, yakni sistem informasi akademik dan sistem informasi puskom. Selain itu,
terdapat 5 area dari 15 area praktik keamanan pada UPT Puskom yang belum memenuhi standar
OCTAVE-S. Dari kelima area tersebut 2 area praktik keamanan memiliki status stoplight berwarna
kuning, serta 3 area praktik keamanan yang memiliki status stoplight berwarna merah. Area praktik
keamanan yang belum memenuhi standar OCTAVE-S kemudian dilakukan mitigasi. Adapun pada area
peraturan & kebijakan keamanan terdapat 4 poin mitigasi, area kontrol akses fisik terdapat 4 poin
mitigasi, area manajemen kerentanan terdapat 3 poin mitigasi, area perancangan & arsitektur keamanan
terdapat 1 poin mitigasi, area manajemen insiden terdapat 3 poin mitigasi.
Kata kunci: Manajemen Risiko, Teknologi Informasi, OCTAVE-S
Abstract
Malang State Polytechnic is a state university that is committed to the implementation and development
of information technology. This commitment is realized with the existence of the Computer Center UPT
(Puskom) as a unit responsible for technology. So far, the UPT Puskom has implemented ISO 9001:
2008 as a supplier service management standard. Regarding security responsibilities for the
requirements of ISO 9001: 2008. However, this aspect of risk management is only a remedial program
related to nonconformities. With the existence of risk management, this information is expected to
strengthen the risk management aspects. Can reduce the risk that occurs. Based on the existing
problems, it is necessary to do risk management using the OCTAVE-S method. This method uses the
knowledge of UPT Puskom staff on the organization's security practices and processes, as well as
evaluating the current security at the UPT Puskom. In applying the OCTAVE-S method, an interview
process is needed to request information about the current Puskom requirements, find out important
assets, as well as infrastructure related to important assets. Meanwhile, the questionnaire was carried
out to implement the security practices that have been applied by the Center at present. And observations
made to obtain more information that has been obtained to strengthen the information. The results of

Fakultas Ilmu Komputer


Universitas Brawijaya 1802
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1803

this study prove that Puskom has 2 important assets, namely academic information systems and Puskom
information systems. In addition, there are 5 areas out of 15 security practice areas at the UPT Puskom
that do not meet OCTAVE-S standards. From this area, 2 security practice areas have yellow traffic
light status, and 3 security practice areas have red traffic light status. Areas of security practice that do
not meet OCTAVE-S standards are then mitigated. Based on the law, there are 4 mitigation points, the
access control area is 4 mitigation points, the management area considers 3 mitigation points, the
design & security architecture area is provided 1 mitigation point, the management area reports 3
mitigation points.
Keywords: Risk Management, Information Technology, OCTAVE-S

risiko. Selain itu pihak UPT Puskom juga belum


1. PENDAHULUAN memiliki pedoman atau standar untuk mengelola
Penerapan teknologi informasi memberikan risiko. Pengukuran terhadap ancaman risiko
manfaat yang besar dalam segala bidang, memiliki peranan penting di dalam organisasi
termasuk bidang pendidikan. Keberadaan untuk mengetahui besarnya ancaman risiko pada
teknologi informasi di bidang pendidikan organisasi tersebut. Sehingga organisasi dapat
memberikan kemudahan bagi civitas akademik mengelola risiko dan meminimalisir kerugian
dalam melaksanakan proses belajar mengajar yang terjadi. Oleh sebab itu, sebagai unit yang
maupun proses-proses lain yang sifatnya bertanggungjawab terhadap teknologi informasi
administratif yang mendukung terselenggaranya di Politeknik Negeri Malang, maka UPT Puskom
proses akademik. Pentingnya keberadaan perlu melakukan manajemen risiko.
teknologi informasi disadari oleh Politeknik Metode OCTAVE-S (Operationally
Negeri Malang (Polinema) sebagai kampus yang Critical Threat, Asset, and Vulnerability
memiliki komitmen terhadap implementasi dan Evaluation - Small) merupakan suatu metode
pengembangan teknologi informasi. Komitmen yang digunakan untuk mengenali risiko yang
tersebut diwujudkan dalam suatu Unit Pelaksana dapat memberikan ancaman sehingga merugikan
Teknis Pusat Komputer (UPT Puskom). Dengan organisasi. Metode OCTAVE-S disusun dalam
adanya UPT Puskom memberikan manfaat bagi satu set standar untuk menilai bagaimana kondisi
civitas kampus, seperti tersedianya komputer keamanan informasi pada organisasi saat ini
yang terhubung dalam satu jaringan yang sama, (Putra, Winarno, & Huizen, 2015). Metode
akses internet 24 jam, serta pengembangan OCTAVE-S dianggap peneliti sebagai metode
berbagai aplikasi sistem informasi. yang paling cocok untuk diterapkan di UPT
Risiko diartikan sebagai suatu kejadian Puskom dengan memperhatikan beberapa aspek,
yang memiliki imbas negatif dan sulit diterima. seperti metode ini berfokus pada organisasi kecil
Kemunculan risiko tersebut dapat memberikan dengan jumlah karyawan tidak lebih dari 20
dampak yang buruk dan merugikan bagi orang, hirarki struktur organisasi tidak terlalu
perusahaan. Maka dari itu, seorang manajer diperhatikan, serta organisasi memiliki
perlu melakukan identifikasi dan mengelola infrastruktur teknologi informasi.
risiko agar dapat dilakukan upaya pencegahan Pada penelitian terdahulu yang dilakukan
sehingga risiko tersebut tidak sampai merugikan oleh Pratama dkk, 2018 pada Inspektorat
pihak perusahaan (Wissem, 2013). Manajemen Kabupaten OKU Timur menghasilkan 6 area
risiko dapat mengelola ketidakpastian ancaman dari 15 area praktik keamanan yang belum sesuai
yang muncul dalam perusahaan. Strategi yang standar OCTAVE-S, yaitu kesadaran keamanan
digunakan dalam manajemen risiko dapat berupa dan pelatihan, manajemen keamanan, kebijakan
memindahkan risiko kepada pihak lain, keamanan dan peraturan, pemantauan dan audit
menghindari risiko, mengurangi dampak risiko, keamanan TI, pengesahan otorisasi dan
maupun mengakomodasi risiko tersebut (Suroso manajemen kerentanan. Maka keenam area
& Fakhrozi, 2018). tersebut perlu dilakukan upaya mitigasi sesuai
Selama ini pihak UPT Puskom telah panduan dari metode OCTAVE-S
menerapkan ISO 9001:2008 sebagai standar Berdasarkan penjelasan tersebut, maka
manajemen mutu layanan. Namun mereka perlu dilakukan manajemen risiko pada UPT
belum pernah melakukan pengukuran terhadap Puskom. Dengan adanya penelitian ini
ancaman risiko maupun melakukan manajemen diharapkan dapat dijadikan saran maupun usulan

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1804

yang bermanfaat bagi UPT Puskom untuk Elemen tersebut diantaranya adalah rencana dan
mengidentifikasi kemungkinan munculnya kebijakan, tugas dan tanggung jawab, prosedur
ancaman risiko. dan pendekatan, persona dan performa, serta
penerapan dan pengembangan (Jordan &
2. LANDASAN KEPUSTAKAAN Silcock, 2005). Adapun penjelasan dari masing-
2.1 Teknologi Informasi masing elemen tersebut adalah sebagai berikut:
Teknologi informasi merupakan perangkat a. Rencana dan Kebijakan
lunak (software) dan perangkat keras (hardware) Untuk mencapai tujuan dari penerapan
yang memberikan dukungan manajemen, manajemen risiko TI, maka diperlukan
operasi, dan strategi dalam organisasi. Teknologi suatu perencanaan dan kebijakan.
informasi dapat dianggap sebagai aspek yang Perencanaan digunakan sebagai upaya
mencakup proses informasi, informasi dan untuk membuat prioritas risiko, sedangkan
komunikasi, serta infrastruktur terkait yang kebijakan membantu untuk membuat
digunakan untuk mengirimkan informasi agar peraturan yang digunakan sebagai dasar
meningkatkan efektivitas individu maupun mengelola risiko.
organisasi (Onn & Sorooshian, 2013). b. Tugas dan Tanggung Jawab
Sementara itu Aferdita Berisha-Shaqiri Setiap orang yang terlibat dalam
dalam jurnalnya menyatakan bahwa teknologi manajemen risiko TI perusahaan mendapat
informasi adalah suatu alat strategis bagi tugas dan tanggungjawabnya masing-
perusahaan untuk meningkatkan keunggulan masing. Pembagian tugas dan tanggung
kompetitif ketika dalam kondisi ketidakpastiaan jawab ini akan mempermudah dalam
(Shaqiri, 2015). Dari penjelasan tersebut dapat menerapkan manajemen risiko TI.
disimpulkan bahwa teknologi informasi adalah Pemilihan tugas yang sesuai dengan posisi
suatu perangkat lunak maupun keras yang orang yang bersangkutan juga akan
bermanfaat bagi perusahaan untuk mendukung mempengaruhi keberhasilan penerapan
operasional perusahaan demi tercapainya tujuan manajemen risiko TI.
perusahaan tersebut. c. Prosedur dan Pendekatan
Pada manajemen risiko TI terdapat
2.2 Manajemen Risiko Teknologi Informasi sejumlah fase yang harus dilalui untuk
Manajemen risiko teknologi informasi mencapai tujuan. Fase tersebut antara lain
merupakan cara yang dilakukan oleh suatu adalah identifikasi, penilaian, perawatan,
organisasi atau perusahaan dalam menekan serta pemantauan.
sekecil mungkin risiko-risiko TI yang dapat d. Persona dan performa
mengganggu proses bisnis perusahaan Pengetahuan dan kemampuan yang dimiliki
(Kurniawan, 2013). Setiap perusahaan perlu setiap persona atau orang dalam
melakukan manajemen risiko TI untuk menjalankan manajemen risiko TI sangat
mengukur, mengidentifikasi, dan memantau berpengaruh dalam mengelola risiko. Maka
risiko dari setiap aktivitas bisnis secara berkala. dari itu perlu dilakukan pelatihan sesuai
Selain itu, manajemen risiko TI memiliki fungsi dengan tanggung jawab dari masing-
sebagai upaya untuk mengamankan informasi masing persona.
dan aset penting perusahaan dari ancaman yang e. Penerapan dan pengembangan
bisa merugikan perusahaan terkait. Fase terakhir adalah dengan
Setiap perusahaan perlu melakukan mengimplementasikan manajemen risiko
manajemen risiko TI untuk mengukur, TI tersebut pada perusahaan. Kemudian
mengidentifikasi, dan memantau risiko dari dilakukan upaya untuk mengembangkan
setiap aktivitas bisnis secara berkala. Selain itu, dari apa yang sudah dilakukan saat ini.
manajemen risiko TI memiliki fungsi sebagai
upaya untuk mengamankan informasi dan aset
penting perusahaan dari ancaman yang bisa 2.3 OCTAVE-S
merugikan perusahaan terkait. OCTAVE-S merupakan pengembangan
Penerapan manajemen risiko TI pada dari metode OCTAVE yang dikhususkan untuk
perusahaan yang benar adalah dengan memenuhi kebutuhan organisasi kecil, sedikit
mempertimbangkan proses bisnis yang berjalan, berbeda dibanding metode OCTAVE yang lebih
serta memenuhi beberapa elemen penting. mengarah kepada organisasi besar. Hal ini untuk
menyesuaikan dengan sarana yang lebih terbatas

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1805

pada organisasi kecil. Meski begitu OCTAVE-S agar mendpatkan hasil yang maksimal
tetap menghasilkan output yang sama baiknya (Mikewati, 2011).
dengan OCTAVE, termasuk strategi
perlindungan di seluruh organisasi. Agar 3. METODOLOGI
penggunaan metode OCTAVE-S berjalan secara
maksimal maka peneliti harus memahami proses
bisnis maupun tujuan dari organisasi tersebut
(Alberts, Dorofee, Stevens, & Woody, 2005).

Gambar 1. Proses OCTAVE-S


(Sumber: Alberts C., dkk, 2005)
Gambar 1 menunjukkan bahwa OCTAVE-S
memiliki tiga fase yang terdiri dari membuat
profil ancaman berbasis aset, mengidentifikasi
kerentanan infrastruktur, serta mengembangkan
strategi dan rencana keamanan. Fase-fase
tersebut sama seperti pada metode OCTAVE
hanya saja yang membedakan terdapat pada
proses dan kegiatan yang ada di masing-masing
fase.
Dalam menerapkan metode OCTAVE-S Gambar 2. Alur Penelitian
peneliti perlu memahami aspek-aspek berikut ini Gambar 2 merupakan alur penelitian yang
sebelum diterapkan pada organisasi: dimulai dari identifikasi permasalahan, studi
a. Tim analisis kecil yang tidak lebih dari 5 literatur, pengumpulan data, pengolahan data,
anggota dimana setiap anggota harus serta kesimpulan.
memiliki pemahaman mengenai proses
bisnis dan keamanan organisasi (Alberts C. 3.1 Pengumpulan Data
, Dorofee, Stevens, & Woody, 2005). Proses pengumpulan data dilakukan dengan
b. Metode OCTAVE-S berfokus pada tiga cara, yakni wawancara, kuesioner, dan
organisasi kecil sehingga penelitian terbatas observasi. Wawancara dilakukan dengan
pada infrastruktur atau aset yang dimiliki menggunakan pedoman metode OCTAVE-S
organisasi dalam praktik keamanan kepada pihak-pihak terkait manajemen risiko di
(Alberts C. , Dorofee, Stevens, & Woody, UPT Pusat Komputer Politeknik Negeri Malang.
2005). Kemudian kuesioner dilakukan untuk
c. Karena metode ini mengarah pada mengetahui praktik keamanan saat ini.
organisasi yang tidak terlalu besar, maka Sementara proses observasi dilakukan untuk
hirarki pada struktur organisasi tidak terlalu mengamati dan merasakan risiko-risiko yang
diperhatikan (Rahman, 2016). muncul pada instansi terkait. Pada tahap ini juga
d. Organisasi memiliki infrastruktur teknologi perlu dilakukan verifikasi data untuk
informasi yang tidak terlalu kompleks dan membuktikan bahwa data yang diperoleh benar-
setidaknya terdapat satu orang pada lingkup benar nyata dan dapat dipertanggungjawabkan.
organisasi yang memahami infrastruktur
tersebut (Wijayanti, 2018). 3.2 Pengolahan Data
e. Dalam menerapkan OCTAVE-S perlu Pengolahan data dilakukan sesuai dengan
pemahaman mendalam terkait organisasi
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1806

pedoman OCTAVE-S yang terdiri dari 3 fase.


Fase pertama adalah membuat profil ancaman 4.2 Identifikasi Aset Penting
yang terdiri dari 2 proses, yakni mengidentifikasi Berdasarkan hasil wawancara dengan
informasi organisasi, dan membuat profil Kepala UPT Puskom diketahui bahwa UPT
ancaman. Kemudian pada fase kedua adalah Puskom memiliki sejumlah aset penting. Aset
mengidentifikasi kerentanan infrastruktur yang penting tersebut dibagi dalam 2 kategori, yakni
terdiri dari 1 proses, yaitu memeriksa aset informasi, sistem, dan aplikasi, serta aset
infrastruktur yang berkaitan dengan aset penting. manusia. Adapun aset penting yang dimiliki
Selanjutnya pada fase ketiga adalah UPT Puskom adalah sebagai berikut:
memngembangkan strategi dan rencana Tabel 2. Aset Penting UPT Puskom
keamanan yang terdiri dari 2 proses, yaitu No. Kategori Aset Penting
identifikasi dan analisis risiko, serta Aset
Informasi, Sistem Informasi Akademik
mengembangkan strategi perlindungan dan 1.
Sistem, dan Sistem Informasi Puskom
mitigasi. Aplikasi
2. Aset Manusia Kepala Unit
4. HASIL DAN PEMBAHASAN Network Engineer
Server engineer
4.1 Penetapan Kriteria Evaluasi Dampak Senior Programmer
Penetapan kriteria evaluasi dampak Electronic data processing
digunakan untuk menentukan rentang dampak IT helpdesk
yang terjadi pada organisasi. Proses ini
bermanfaat untuk mengetahui informasi Dari tabel 2 tersebut diketahui bahwa UPT
mengenai dampak yang diakibatkan oleh Puskom memiliki 2 aset informasi, sistem, dan
permasalahan umum dan darurat, serta informasi aplikasi, yakni sistem informasi akademik dan
tersebut digunakan sebagai dasar dalam sistem informasi puskom. Kemudian UPT
menentukan rentang dampak (tinggi, sedang, Puskom memiliki 6 aset manusia, yaitu kepala
atau rendah). Adapun kriteria evaluasi dampak unit, network engineer, server engineer, senior
UPT Puskom adalah sebagai berikut: programmer, electronic data processing, dan IT
Tabel 1. Kriteria Evaluasi Dampak helpdesk.
Kriteria
No. Tipe Dampak
Dampak 4.3 Evaluasi Praktik Keamanan
Reputasi & Kepercayaan
1.
Pelanggan
Sedang Evaluasi praktik keamanan dilakukan untuk
2. Keuangan Tinggi mendokumentasikan efektivitas praktik
3. Produktivitas Sedang keamanan yang telah diterapkan organisasi. Dari
4. Keamanan dan Kesehatan Sedang evaluasi tersebut akan diketahui status stoplight
5. Denda Rendah dari setiap area praktik keamanan di UPT
Puskom dimana area yang berwarna kuning dan
Berdasarkan tabel 1 diketahui bahwa tipe merah akan dipilih untuk dilakukan mitigasi.
dampak reputasi & kepercayaan pelanggan Adapun hasil evaluasi praktik keamanan tersebut
memiliki kriteria sedang karena selama 2019 sebagai berikut:
terdapat sekitar 50 keluhan yang diterima UPT Tabel 3. Evaluasi Praktik Keamanan
Puskom. Kemudian dari sisi keuangan memiliki No. Area Praktik Stoplight
kriteria tinggi karena UPT Puskom pernah Kesadaran dan Pelatihan
1. Hijau
Keamanan
mengalami kerugian sekitar Rp 90 juta pada
2. Strategi Keamanan Hijau
tahun 2019. Selanjutnya produktivitas memiliki 3. Manajemen Keamanan Hijau
kriteria sedang karena staf mendapat Peraturan dan Kebijakan
4. Merah
penambahan jam kerja 1-4 jam untuk Keamanan
menyelesaikan keluhan atau melakukan Manajemen Keamanan
5. Hijau
perbaikan. Kemudian pada keamanan & Kolaboratif
Perencanaan Contingency/
kesehatan memiliki kriteria sedang karena staf 6.
Pemulihan Bencana
Hijau
pernah mengalami kecelakaan selama bekerja, 7. Kontrol Akses Fisik Kuning
seperti jatuh dari plafon dan kesetrum. Lalu pada Pemantauan dan Audit
8. Hijau
sisi denda memiliki kriteria rendah karena sejauh Keamanan Fisik
ini UPT Puskom belum pernah melakukan Manajemen Jaringan dan Hijau
9.
Sistem
pelanggaran yang menyimpang dari undang- 10. Pemantauan dan Audit Hijau
undang.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1807

Keamanan TI peraturan dan kebijakan keamanan,


11. Autentikasi dan Otorisasi Hijau pengendalian akses fisik, manajemen
12. Manajemen Kerentanan Merah
kerentanan, perancangan dan arsitektur
13. Enkripsi Hijau
Perancangan dan Arsitektur keamanan, serta manajemen insiden.
14. Kuning Dari kelima area praktik keamanan tersebut
Keamanan
15. Manajemen Insiden Merah selanjutnya dibuat rencana upaya mitigasi sesuai
dengan pedoman OCTAVE-S. Adapun rencana
Berdasarkan tabel 3 diketahui bahwa UPT mitigasi tersebut adalah sebagai berikut:
Puskom memiliki 5 area yang belum memenuhi a. Peraturan dan Kebijakan Keamanan
standar OCTAVE-S. Kelima area praktik • Membuat kebijakan dan regulasi
keamanan tersebut dengan rincian 2 area keamanan yang terdokumentasi.
memiliki status stoplight berwarna kuning yang • Membuat dokumentasi untuk
berarti UPT Puskom sudah menerapkan praktik manajemen kebijakan keamanan.
keamanan namun belum sempurna, serta 3 area • Melakukan sosialisasi kepada
yang memiliki status stoplight berwarna merah seluruh karyawan maupun
yang berarti UPT Puskom belum menerapkan stakeholder bahwa organisasi tunduk
praktik keamanan. Lima area praktik keamanan terhadap kebijakan keamanan
ini yang nantinya akan dilakukan upaya mitigasi informasi, hukum, dan peraturan
agar sesuai dengan standar OCTAVE-S. yang berlaku.
• Melakukan peninjauan terhadap
4.4 Evaluasi Kemungkinan Ancaman kebijakan dan regulasi yang sudah
Evaluasi kemungkinan ancaman dilakukan dibuat.
dengan wawancara kepada UPT Puskom untuk • Melakukan pembaruan terhadap
mengetahui kemungkinan terjadinya suatu kebijakan dan regulasi yang sudah
ancaman pada aset penting yang berasal dari dibuat.
akses jaringan, fisik, maupun permasalahan
sistem. Penetapan tingkat keyakinan di masa b. Kontrol Akses Fisik
depan berdasarkan tingkat munculnya suatu • Membuat dokumentasi mengenai
ancaman bagi organisasi dengan cara melihat aturan untuk keamanan terhadap
kembali ancaman tersebut terjadi pada masa fasilitas, bangunan, maupun tempat-
lampau. Hasil dari evaluasi kemungkinan tempat sensitif yang dimiliki
ancaman dapat diketahui pada tabel 4 berikut ini: Puskom.
Tabel 4. Evaluasi Kemungkinan Ancaman
Motif Tingkat
• Melakukan pengujian secara berkala
Akses. Aktor terhadap aturan yang sudah dibuat
Keyakinan
Tidak mengenai keamanan terhadap
Sedang
Internal Sengaja fasilitas, bangunan, serta area
Sengaja Sedang sensitif.
Jaringan
Tidak
Eksternal Sengaja
Sedang • Membuat kebijakan untuk mengatur
Sengaja Sedang staf maupun pihak luar yang
Tidak mengunjungi aset fisik, seperti area
Rendah
Internal Sengaja server dan lain-lain.
Fisik
Sengaja Rendah • Membuat aturan mengenai kontrol
Tidak
Eksternal Sengaja
Rendah akses fisik ke area kerja dan
Sengaja Rendah hardware.
Masalah Kerusakan
Sedang
• Melakukan sosialisasi kepada
Sistem hardware karyawan tentang pentingnya
menjaga komponen workstation dan
4.5 Rencana Mitigasi komponen lainnya bahwa semuanya
Proses mitigasi dilakukan setelah adalah tanggung jawab bersama.
mengetahui hasil dari evaluasi praktik keamanan
pada UPT Puskom. Dari evaluasi tersebut c. Manajemen Kerentanan
diketahui bahwa terdapat 5 area di UPT Puskom • Membuat prosedur yang
yang belum memenuhi standar OCTAVE-S. didokumentasikan untuk mengelola
Kelima area praktik keamanan tersebut adalah kerentanan.

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1808

• Menerapkan prosedur yang sudah 6. DAFTAR PUSTAKA


dibuat mengenai manajemen Alberts, C., Dorofee, A., Stevens, J., & Woody,
kerentanan. C. (2005). OCTAVE-S Implementation
• Melakukan pembaruan terhadap Guide, Version 1.0. Pittsburgh: Carneige
prosedur manajemen kerentanan Mellon Software Engineering Institute.
tersebut.
• Melakukan evaluasi setelah Jordan, E., & Silcock, L. (2005). Beating It
diterapkan manajemen kerentanan Risks. New York: John Wiley & Sons,
secara berkala. Inc.
Kurniawan, N. B. (2013). Manajemen Risiko
d. Perancangan dan Arsitektur Keamanan Teknologi Informasi Pada Badan Pusat
• Melakukan revisi apabila membuat Statistik. Bandung: Produk Layanan:
desain sistem dan arsitektur yang Pelayanan Statistik Terpadu.
baru.
Onn, C. W., & Sorooshian, S. (2013). Mini
e. Manajemen Insiden Literature Analysis on Information
• Membuat prosedur dokumentasi Technology Definition. Information and
apabila terjadi dugaan dan Knowledge Management, 139-140.
pelanggaran keamanan. Pratama, R., Syamsuar, D., & Kunang, Y. N.
• Melakukan pembaruan terhadap (2018). Evaluasi Risiko Keamanan
prosedur manajemen insiden yang Informasi Menggunakan Octave-S.
dapat dilakukan secara berkala, Seminar Nasional Teknologi Informasi
seperti satu tahun sekali. Dan Komunikasi (SEMNASTIK) X, 147-
• Membuat kebijakan dan prosedur 152.
dokumentasi mengenai kerja sama Putra, A. D., Winarno, W. W., & Huizen, R. R.
dengan lembaga penegak hukum. (2015). Audit Keamanan Sistem
Informasi Kantor BAPPEDA
5. KESIMPULAN
Kabupaten Sleman. Jurnal Teknologi
Berdasarkan penelitian yang sudah Informasi, 1-12.
dilakukan pada Unit Pelaksana Teknis Pusat
Shaqiri, A. B. (2015). Impact of Information
Komputer Politeknik Negeri Malang, maka
Technology and Internet in Businesses.
dapat disimpulkan bahwa:
Academic Journal of Business,
1. UPT Puskom memiliki 2 aset penting,
Administration, Law and Social
yaitu Sistem Informasi Akademik dan
Sciences, 75-79.
Sistem Informasi Puskom. Terdapat 5
area dari 15 area praktik keamanan yang Suroso, J. S., & Fakhrozi, M. (2018).
belum memenuhi standar, yaitu Assessment of Information System Risk
peraturan dan kebijakan keamanan, Management With Octave Allegro At
pengendalian akses fisik, manajemen Education Institution. Procedia
kerentanan, perancangan dan arsitektur Computer Science, 203-213.
keamanan, serta manajemen insiden. Wissem, E. (2013). Risks Management: New
2. Hasil dari identifikasi risiko pada UPT Literature Review. Polish Journal Of
Puskom kemudian dilakukan rencana Management Studies, 288-297.
mitigasi sesuai dengan metode
OCTAVE-S. Adapun dalam area
Peraturan & kebijakan keamanan
terdapat 4 poin mitigasi, area Kontrol
akses fisik terdapat 4 poin, area
Manajemen kerentanan terdapat 2 poin,
area perencanaan & arsitektur keamanan
terdapat 1 poin, serta area manajemen
insiden terdapat 3 poin.

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai